27 Ottobre 2017 COMMUNITY DI PROGETTO. Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) RICERCA-AZIONE SCUOLA APERTA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "27 Ottobre 2017 COMMUNITY DI PROGETTO. Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) RICERCA-AZIONE SCUOLA APERTA"

Transcript

1 RICERCA-AZIONE Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) 27 Ottobre 2017 dalle alle presso Liguria Digitale Great Campus Erzelli COMMUNITY DI PROGETTO

2 GESTIONE del BYOD in AMBITO SCOLASTICO in sicurezza e semplicità Andrea Pasotti, Liguria Digitale

3 PRESENTAZIONE DEI CONTENUTI Soluzione tecnologica per la gestione di strumenti BYOD e portali e-learning in sicurezza

4 Questionario: Analisi dei Dati MAGGIO 2017 Invio del questionario ESTATE 2017 Analisi delle risposte e test possibili soluzioni

5 Le criticità intrinseche Security Privacy Le criticità rilevate Assenza di un tecnico specializzato Configurazioni domestiche poco sicure Criticità: intrinseche e rilevate

6 Sicurezza e Semplicità CRITERI DI SCELTA Semplicità di utilizzo Soluzione Open Source Flessibile Modulare Basata su HW Commodity Resiliente Ben documentata Di facile ripristino 9. non ultima SICURA

7 Aspetti Tecnologici Trattati Autenticazione Proxy / Content Filtering / Black&White list Gestione della banda (Monitoraggio) Policy di accesso (per gruppi di utenti) Eccezioni Controllo dei Log

8 Non un unico Hardware La soluzione individuata, non dipende da Hardware specifico L IDEA L idea da cui siamo partiti per individuare la soluzione è di mantenere i costi di adozione e mantenimento dell infrastruttura bassi (tendenti a 0 ). Per fare questo era importante non vincolarsi ad un particolare HW. Il prodotto può essere installato su Hardware Commodity (vecchio pc in riuso), oppure su Hardware specializzato

9 Il nostro Hardware Processore: Intel Core 2 Duo RAM: 4Gb 2 Schede Di Rete Access Point: UniFi Switch Non un unico Hardware

10 SOLUZIONE INDIVIDUATA da LIGURIA DIGITALE ZEROSHELL + ZEROTRUTH Andrea Pasotti

11 La Soluzione ZS + ZT

12 Perché ZeroShell Zeroshell è una distribuzione Linux per server e dispositivi embedded il cui scopo è fornire i principali servizi di rete, tra cui Firewall, NAT, VPN e Captive Portal. Una delle sue qualità migliori è la semplificazione dell amministrazione che avviene tramite interfaccia web, ma che permette comunque anche il controllo via console - della maggior parte delle funzionalità. E stato sviluppato da Fulvio Ricciardi, che ha donato alla comunità uno strumento integrato davvero valido e ricco di funzionalità.

13 ZeroTruth (ZT) ZeroTruth è un add on open source per ZeroShell realizzato da Nello Della Costa Consente di estendere le funzionalità relative al CP (Captive Portal) e una migliore gestione degli utenti.

14 Configurazione Proposta da Liguria Digitale DansGuardian (Content Filtering) Moduli aggiuntivi opzionali OpenVPN QoS Installazione di Zeroshell + ZeroTruth Configurazione certificati SSL AV + DNS Filtering Credenziali distinte per tutti (Docenti-Alunni-ATA-Personale Amministrativo) Policy di gruppo (temporali + Banda) Soluzione Modulare ZS + ZT

15 DNS + DNS Filtering Il DNS è un servizio che consente la risoluzione dei nomi in indirizzi IP e viceversa. Sul PC è necessario configurare il DNS inserendo l IP di ZeroShell In aggiunta si può (fortemente consigliato*) abilitare il Filtro sul DNS. Esistono 3 varianti del servizio: Prezzo Family Shield Home Vip Home Gratuito Gratuito Pagamento Il servizio viene erogato da OpenDNS il quale, oltre ad effettuare la risoluzione dei nomi, consente di avere anche una prima fase di filtraggio (OpenDNS Family Pack).

16

17 Captive Portal Il Captive Portal consente di autenticare gli utenti mediante l'immissione di credenziali (username e password o certificati digitali) nel browser del device utilizzato. L addon ZeroTruth consente di aggiungere funzionalità al Captive Portal. E possibile inoltre creare delle regole (basate su IP e Mac Address), così da non richiedere l autenticazione (utile per stampanti, videocamere ecc) Compare anche ai PC Cablati

18

19 SCUOLA DIGITALE LIGURIA

20 Aggiunta Utenti + Profili Specifici (ZT) Proposta di configurazione Creazione di profili differenziati per: Docenti Alunni * Personale Guest Specificità: Validità temporale (Es. Alunni non in orario xx:xx oppure festivo)

21 Importazione Utenti L Addon ZeroTruth consente l importazione degli utenti da un file di Excel E disponibile inoltre un documento di Excel che consentirà la generazione automatica della password.

22 Cetificato SSL per Captive portal Attraverso i certificati possiamo accertarci che il server a cui si è connessi è autentico, ovvero è effettivamente quello che dichiara di essere. Il protocollo SSL prevede che, alla connessione, il server fornisca il proprio certificato digitale; se il certificato digitale è firmato da un'autorità di certificazione da noi riconosciuta, e la decifratura della firma del certificato ha buon fine, allora possiamo utilizzare la chiave pubblica presente nello stesso per avviare una comunicazione sicura. Sono disponibili due strade: 1. Certificato SSL a pagamento 2. Certificato SSL gratuito (con restrizioni)

23 Let s Encrypt Let's Encrypt è una Certification Authority (CA) che rilascia gratuitamente certificati Domain Validated (DV), con durata di 90 giorni. Pro: Certificato SSL totalmente gratuito Contro: Rinnovo del certificato ogni 90 giorni Strumento non incluso in ZeroShell..ma :)

24 Antivirus ClamAV ClamAV è un AV engine incluso in ZeroShell. La sua funzione è quella di controllare e bloccare le immagini contenenti codice malevolo. Il check delle firme virali avviene 12 volte al giorno (parametro modificabile). Pro: Protezione antivirale GPL Contro: Su hardware lento potrebbe rallentare la navigazione

25 OpenVPN (test) OpenVPN è un software opensource che consente la creazione di tunnel crittografati punto a punto fra i computer host. La VPN (virtual private network) è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano, come tecnologia di trasporto,un protocollo pubblico, come ad esempio Internet.

26 MODULI AGGIUNTIVI: FUNZIONALITA Andrea Pasotti

27 DansGuardian DansGuardian è un modulo proxy che filtra il contenuto delle pagine pesando le parole che presenti all interno della pagina stessa. Pro: massimo della granularità per i filtri Contro: Carico di gestione (whitelist - test...ma possiamo condividerlo!!!) richieste maggiori per l hardware non c è interfaccia di con in Zeroshell no ssl inspection, ma da un fork...

28 Ntop NTop è un addon per l analisi e il monitoraggio della rete. È in grado di mostrare i device attivi all interno della rete e di fornire informazioni riguardanti l indirizzo IP e il traffico generato da essi. Attraverso una semplice interfaccia, è possibile accedere ad alcune funzionalità, tra cui: Monitoraggio della rete Ottimizzazione della rete Distribuzione del traffico per protocollo (TCP, UDP ) Distribuzione del traffico per servizio (FTP, SSH, Web, Mail ) Percentuale di banda utilizzata Monitoring del traffico VOIP

29 Ntop

30 Grazie dell attenzione Andrea Pasotti

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo

Dettagli

Server LDAP. File Server. Domain Controller. Installazione di una piattaforma Linux Alessandro Brusò 24/05/2012

Server LDAP. File Server. Domain Controller. Installazione di una piattaforma Linux Alessandro Brusò 24/05/2012 791522 Alessandro Brusò Installazione di una piattaforma Linux Server LDAP File Server Domain Controller 2 1 1 2 3 Analisi Creazione del server virtuale Installazione e configurazione dei servizi 3 Analisi

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Guida alla installazione e configurazione del software di videoconferenza

Guida alla installazione e configurazione del software di videoconferenza Guida alla installazione e configurazione del software di videoconferenza Introduzione Questo documento consente all utente finale del Servizio di Videoconferenza di configurare il client software sulla

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian. Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco

Dettagli

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema

Dettagli

L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli

L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM Relatore: Michele Lugli Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema

Dettagli

CONTROLLO LOCALE E REMOTO. My Home.

CONTROLLO LOCALE E REMOTO. My Home. CONTROLLO LOCALE E REMOTO My Home Possibilità di controllo My Home Controllo Locale My Home Controllo Remoto Il sistema it permette di comandare e Il sistema it permette di comandare e controllare i dispositivi

Dettagli

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili GENERAZIONE WEB PERCORSO DEL MODULO N. 1 Governance del sistema di utilizzo delle tecnologie Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili Bergamo, 21 marzo 2015

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

PROGETTO COMPLETAMENTO RETE WIFI SCUOLA I TITUTO I TRUZIONE UPERIORE DI POPPA ROZZI TERAMO

PROGETTO COMPLETAMENTO RETE WIFI SCUOLA I TITUTO I TRUZIONE UPERIORE DI POPPA ROZZI TERAMO PROGETTO COMPLETAMENTO RETE WIFI SCUOLA I TITUTO I TRUZIONE UPERIORE DI POPPA ROZZI TERAMO RETE ESISTENTE Le nostre sedi sono state opportunamente dotate di apparati access point Ubiquiti Unifi AP a copertura

Dettagli

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1 S O M M A R I O Ringraziamenti xiii Introduzione xv 1 Come una rete migliorerà la vostra vita 1 Cos è una rete?... 2 Sneakernet... 3 Le reti dati e cosa permettono di fare... 4 Condivisione dei file...

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Linux LPI Essential. Obiettivi

Linux LPI Essential. Obiettivi Linux LPI Essential Il corso di Linux LPI Essential è pensato per introdurre alle conoscenze e tecniche basilari per l'uso personale e d'ufficio di un PC o di un dispositivo mobile, con installata una

Dettagli

Introduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione

Introduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione Introduzione al corso Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione A.A 2016-2017 1 Il corso 6 CFU: Docente: Ing. Claudia Campolo (claudia.campolo@unirc.it) Lezioni:

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

StoneGate Report Manager. Panoramica sulla funzionalità

StoneGate Report Manager. Panoramica sulla funzionalità StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media

Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media Product ID: SV1108IPEXEU Lo switch IP KVM controllo server in remoto USB PS/2 SV1108IPEXEU 1 porta con Virtual Media permette

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Antonio Fini. Il Cloud a scuola. Antonio Fini

Antonio Fini. Il Cloud a scuola. Antonio Fini Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette

Dettagli

CONFIGURAZIONE ANDROID MACHPOWER ECLASS

CONFIGURAZIONE ANDROID MACHPOWER ECLASS CONFIGURAZIONE ANDROID MACHPOWER ECLASS MANUALE D USO 2 REV.1216 Grazie per aver scelto un nostro prodotto INDICE Capitolo 1 Requisiti minimi di sistema 1.1 Caratteristiche minime PC 1.2 Caratteristiche

Dettagli

Corso Tecnico WEB 2013

Corso Tecnico WEB 2013 Corso Tecnico WEB 2013 Client FTP - FILEZILLA 1 Ing. Antonio Ariu Filezilla FileZilla è un client FTP per ambienti Windows, distribuito con licenza open source e liberamente distribuibile, disponibile

Dettagli

Colla MGC Guida all installazione

Colla MGC Guida all installazione Colla MGC Guida all installazione C o l l a M G C V i a B a r i, 1 8 1 7 0 0 2 2 A l t a m u r a ( B A ) Guida all installazione di un MySQL Galera Cluster su nodi hardware o macchine virtuali utilizzando

Dettagli

IC PIANEZZA. Via Manzoni 5 PIANEZZA

IC PIANEZZA. Via Manzoni 5 PIANEZZA IC PIANEZZA Via Manzoni 5 PIANEZZA CAPITOLATO TECNICO del DISCIPLINARE DI GARA Prot.n. 1633/C14 del 17/03/2016 Progetto 1 9035 del 13/7/2015 FESR realizzazione /ampliamento rete LAN/Wlan CIG: - ZDF1909968

Dettagli

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI. Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), necessaria alla presentazione della domanda di prenotazione del Voucher per la digitalizzazione

Dettagli

PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE:

PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE: Rimini, 12-2017 PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE: Next-Gen Security Gateway 40W. Porte: 1xWAN, 1xOPT, 3xLAN, 1xUSB. WAN Load Balancing/Failover. VPN: 20 IPSec/L2TP,

Dettagli

Hotspot Comune di Castel d Aiano Hotspot Internavigare

Hotspot Comune di Castel d Aiano Hotspot Internavigare Cos'è? L'HotSpot è un sistema che permette di fornire connessione ad internet a cittadini e turisti previa autenticazione e rilascio di credenziali personali. Cosa è permesso fare senza autenticazione?

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Gara per l affidamento della fornitura, installazione, configurazione, gestione e manutenzione di un sistema di sicurezza perimetrale per la

Gara per l affidamento della fornitura, installazione, configurazione, gestione e manutenzione di un sistema di sicurezza perimetrale per la sicurezza perimetrale per la Provincia di Como CAPITOLATO SPECIALE D APPALTO PER L AFFIDAMENTO DELLA FORNITURA, INSTALLAZIONE, CONFIGURAZIONE, GESTIONE E MANUTENZIONE DI UN SISTEMA DI SICUREZZA PERIMETRALE

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Accesso in VPN alla Intranet Policy & Configurazione Software. Reply S.p.A. Corso Francia TORINO

Accesso in VPN alla Intranet Policy & Configurazione Software. Reply S.p.A. Corso Francia TORINO Redatto da: Approvato da: Data di emissione: 15/10/2010 S.p.A. Corso Francia 110 10143 TORINO Revisioni revisione data sintesi dei cambiamenti (approvato da) 1.0 15/10/2010 Emissione prima versione del

Dettagli

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata) epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE

Dettagli

Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici

Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici 1 Premessa Let s Co è la soluzione di Collaboration e Communication erogata in Cloud mediante differenti infrastrutture informatiche

Dettagli

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni MAW DOCUMENT MANAGEMENT Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni Cos è MDM! mdm (Maw Document Management) è la soluzione di Enterprise Content Management, per la gestione

Dettagli

Indice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1

Indice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1 Introduzione...xv I cambiamenti e le novità della quarta edizione...xvii Ringraziamenti...xix Capitolo 1 Condivisione delle risorse con Samba... 1 Reti Windows... 2 Struttura base di Samba... 3 Configurazione

Dettagli

F36J Z1F19FB39C

F36J Z1F19FB39C Capitolato Tecnico da firmare digitalmente ALLEGATO C) Oggetto: Fornitura chiavi in mano per il Progetto: 10.8.1.A2-FESRPON-CA-2015-106 AMPLIAMENTO RETE LAN/WLAN Codice C.U.P. Codice C.I.G. F36J15001580007

Dettagli

Configurazione di riferimento di IP Office Server Edition IP Office 8.1

Configurazione di riferimento di IP Office Server Edition IP Office 8.1 Configurazione di riferimento di IP Office Server Edition IP Office 8.1 15-604135 Dicembre 2012 Sommario Capitolo 1: Introduzione... 5 Scopo del documento... 5 Destinatari... 5 Documenti correlati...

Dettagli

Allegato Tecnico BaaS/CBaaS

Allegato Tecnico BaaS/CBaaS Allegato Tecnico BaaS/CBaaS Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Blade as a Service e Computing Blade as a Service 1.3 Attivazione del servizio Configurazione Network

Dettagli

la protezione internet per la scuola italiana

la protezione internet per la scuola italiana la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete

Dettagli

Telephony Appliance BNTA 2.0 Guida Rapida per l installazione

Telephony Appliance BNTA 2.0 Guida Rapida per l installazione Telephony Appliance BNTA 2.0 Guida Rapida per l installazione beronet GmbH info@beronet.com +49 30 25 93 89 0 1 Indice Introduzione... 3 1) beronet Hypervisor... 3 A. Come accedere l Hypervisor... 3 B.

Dettagli

Realizzazione di un Firewall con IPCop

Realizzazione di un Firewall con IPCop Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione

Dettagli

Via Maria 129, FROSINONE Tel: 0775/ MANUALE di INSTALLAZIONE & CONFIGURAZIONE INTERNET ADSL Wi-Fi

Via Maria 129, FROSINONE  Tel: 0775/ MANUALE di INSTALLAZIONE & CONFIGURAZIONE INTERNET ADSL Wi-Fi Via Maria 129, 03100 FROSINONE www.hellotel.it info@hellotel.it Tel: 0775/824309 MANUALE di INSTALLAZIONE & CONFIGURAZIONE INTERNET ADSL Wi-Fi 1 Sommario Configurazione antenna Ubiquiti... 3 Configurazione

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

Zeroshell per tutti! Pietro Palazzo,Nicola Contillo. 16 gennaio 2012

Zeroshell per tutti! Pietro Palazzo,Nicola Contillo. 16 gennaio 2012 Zeroshell per tutti! Pietro Palazzo,Nicola Contillo 16 gennaio 2012 Indice 1 Congurazione sica 3 2 VirtualBox e primi passi 4 2.1 Installazione VirtualBox............................ 4 3 Congurazione Iniziale

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente

Dettagli

PERCHÉ INVESTIRE MAGGIORMENTE NELLA TECNOLOGIA WIFI?

PERCHÉ INVESTIRE MAGGIORMENTE NELLA TECNOLOGIA WIFI? LUCY WIFI PLATFORM PERCHÉ INVESTIRE MAGGIORMENTE NELLA TECNOLOGIA WIFI? Smartphone, tablet e dispositivi mobili sono sempre più diffusi, si pensi che per il 2016 le statistiche parlano di una quantità

Dettagli

I Servizi dedicati agli utenti e alle risorse della rete GARR. Gabriella Paolini III Convegno SITAR SSBAR - Roma 23 Maggio 2013

I Servizi dedicati agli utenti e alle risorse della rete GARR. Gabriella Paolini III Convegno SITAR SSBAR - Roma 23 Maggio 2013 I Servizi dedicati agli utenti e alle risorse della rete GARR Gabriella Paolini III Convegno SITAR SSBAR - Roma 23 Maggio 2013 Alla scoperta dei servizi di rete, per la rete e sulla rete G. Paolini - III

Dettagli

SMART MAIL TIM KIT DI BENVENUTO

SMART MAIL TIM KIT DI BENVENUTO SMART MAIL TIM KIT DI BENVENUTO Questo documento fornisce le informazioni di accesso alla posta e alla console di gestione del servizio Smart Mail TIM. BENVENUTO! Hai ora la possibilità di accedere alla

Dettagli

Servizi e tecnologie per il territorio: connettività in larga banda.

Servizi e tecnologie per il territorio: connettività in larga banda. Servizi e tecnologie per il territorio: connettività in larga banda. Augusto Pifferi Responsabile ICT (CNR Area della Ricerca di Roma I Montelibretti) 13 Maggio 2008 Collegamento in fibra ottica 22 Gbps

Dettagli

Securshop Real Time DNS

Securshop Real Time DNS Manuale di configurazione del singolo host per la notifica di cambio indirizzo IP.Varianti per la configurazione di DVR, Router o sistemi Windows. Securshop Real Time DNS Dynamic DNS: Manuale di configurazione

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Mac OS 10.5, OS 10.6 e OS 10.7+

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Mac OS 10.5, OS 10.6 e OS 10.7+ PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Mac OS 10.5, OS 10.6 e OS 10.7+ INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per

Dettagli

1 test per la certificazione Microsoft i

1 test per la certificazione Microsoft i Introduzione Capitolo 1 xxiii 1 test per la certificazione Microsoft i Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 4 Riconoscere il proprio tipo di esame 7 Strategia per

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise Cloud Base Cloud Professional Cloud Enterprise Rel. 1.2 Cloud Base, Pro e Enterprise Dopo aver effettuato il pagamento è stato attivato il download per il prodotto scelto ed abbiamo provveduto, entro le

Dettagli

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF. PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni

Dettagli

CONFIGURAZIONE ROUTER

CONFIGURAZIONE ROUTER CONFIGURAZIONE ROUTER Il router fornito è già fornito con una configurazione funzionante. Nel caso ci fosse la necessità di cambiare i parametri effettuare le seguenti operazioni: inserire la Sim assicurandosi

Dettagli

LISTINO UFFICIALE PER. Vers Validità : 1 Gennaio 2008

LISTINO UFFICIALE PER. Vers Validità : 1 Gennaio 2008 Pagina 1 LISTINO UFFICIALE PER Vers. 5.0 Validità : 1 Gennaio 2008 CBT S.p.A. Capitale sociale: 1.800.000 i.v. - C.C.I.A.A.: 448372 - Iscr.Trib.: 4127/79Codice fiscale: 03705590580 Partita IVA: 01230291005

Dettagli

Accesso alla rete di Ateneo tramite servizio Proxy

Accesso alla rete di Ateneo tramite servizio Proxy Accesso alla rete di Ateneo tramite servizio Proxy Indice 1. ACCESSO ALLE RISORSE DI RETE TRAMITE SERVIZIO PROXY: PARAMETRI GENERALI... 2 2. DOWNLOAD DEL CLIENT... 2 3. INSTALLAZIONE E PRIMA CONFIGURAZIONE

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

Guida del dispositivo Bomgar B200

Guida del dispositivo Bomgar B200 Guida del dispositivo Bomgar B200 Indice Introduzione 2 Configurazione di Bomgar Box 2 Nozioni fondamentali 2 Memorizzazione 3 Il mio account 3 Configurazione IP 4 Percorsi statici 5 Gestione del dispositivo

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

Configurazione Postazioni di Controllo. Document ID: sv_control_station_it_v17_02 https://sevio.it

Configurazione Postazioni di Controllo. Document ID: sv_control_station_it_v17_02 https://sevio.it Configurazione Postazioni di Controllo https://sevio.it 2017 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Microsoft, Windows sono marchi registrati

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

FAQ. È necessaria una linea telefonica? No, Open Sky non richiede alcun collegamento telefonico o via cavo.

FAQ. È necessaria una linea telefonica? No, Open Sky non richiede alcun collegamento telefonico o via cavo. Domande frequenti 1 2 È possibile eseguire l installazione da soli? Il sistema è stato studiato per essere semplice e veloce da installare. Con il manuale d installazione (vedi Guida all'installazione)

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Remote file access sulla grid e metodi di interconnesione di rete

Remote file access sulla grid e metodi di interconnesione di rete Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001 Remote file access sulla grid Studio, progettazione e implementazione

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

PROGETTO FABBISOGNI STANDARD

PROGETTO FABBISOGNI STANDARD PROGETTO FABBISOGNI STANDARD GUIDA DI ACCESSO E COMPILAZIONE DEL QUESTIONARIO 1 Sommario 1 Scopo del documento... 3 2 Accesso al portale... 3 3 Utilizzo del portale... 3 3.1 Accesso... 4 3.2 Compilazione

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe

Dettagli

Il progetto «Linux va a scuola»

Il progetto «Linux va a scuola» Il progetto «Linux va a scuola» Fabio Fusili fabio.fusili@libreitalia.it Emiliano Vavassori @syntaxerrormmm emiliano.vavassori@libreitalia.it Software proprietario e libero/opensource Proprietario Libero/open

Dettagli

Come usare il pannello di controllo Come gestire i voucher

Come usare il pannello di controllo Come gestire i voucher Quick Guide UniFi Come usare il pannello di controllo Come gestire i voucher Lo scopo di questo documento e di aiutare a gestire ed usare il software UniFi senza particolari conoscenze tecniche. Qualora

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore TITOLO:...Sistemista DURATA TOTALE:...XXX ore REQUISITI DI AMMISSIONE:... compimento del 18 anno di età diploma di scuola secondaria superiore lingua italiana base UNITA DI COMPETENZA 1. CONFORMAZIONE

Dettagli

NAS e Multimedia. Descrizione

NAS e Multimedia. Descrizione NAS e Multimedia Descrizione Tra le numerose funzionalità che caratterizzano molti tra i modelli della gamma FRITZ!Box, quella relativa al NAS riveste particolare interesse in ambito Small Office Home

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

Manuale Configurazione PDL WINDOWS

Manuale Configurazione PDL WINDOWS Manuale Configurazione PDL WINDOWS RETE AGENZIE GRUPPO CATTOLICA Protocollo...: Revisione...: 1 Data...: 18/01/2016 Stato...: Definitivo File...:.doc Copyright @2016 Cattolica Services S.c.p.a. File:.doc

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli